- Категория
- Новости
- Дата публикации
- Переключить язык
- Читати українською
Ошибки и слабые места предприятий и организаций при кибератаках: CERT-UA предоставили рекомендации

Украинские предприятия и организации испытывают все более изощренные кибератаки. Злоумышленники активно используют слабые места в информационных системах и изменяют методы.
Команда реагирования на компьютерные чрезвычайные события Украины CERT-UA, постоянно работающая над обеспечением защиты государственных информационных ресурсов и телекоммуникационных систем от несанкционированного доступа, обнаружением и противодействием кибератакам, назвала типичные ошибки в защите информационных систем и дала рекомендации, сообщила Государственная служба специальной связи и защиты информации Украины.
Ошибки защиты информационных систем
Правительственная команда, анализируя многочисленные инциденты, произошедшие в последние годы, определила несколько основных моментов, через которые происходит проникновение в информационные системы, а именно:
- игнорирование обновления программного обеспечения публично доступных ресурсов, таких как вебсайт, почтовый сервер;
- учетные данные могут быть похищены вредоносными программами или предоставлены пользователями, которые ввели их на фишинговых страницах;
- отсутствие обучения сотрудников и недостаточное внимание к проверке электронных писем способствуют успешным атакам;
- использование пиратского программного обеспечения создает существенные риски.
Слабые места в киберзащите
Специалисты CERT-UA определили основные слабые места, покидающие предприятия и организации уязвимыми к кибератакам. По их данным, отсутствие многофакторной аутентификации (2FA) позволяет злоумышленникам легко использовать украденные логины и пароли доступа к системам. Кроме того, интернет-доступные сервисы, в том числе почтовые серверы или веб-приложения, часто не изолированы от основной сети. Это позволяет злоумышленникам развивать атаку в глубь сети. Хакеры также используют: недостаточную защиту удаленного доступа; недостаточный контроль ПО и недостаточный объем лог-файлов.
Как обеспечить защиту от киберпреступников
Специалисты команды реагирования на компьютерные чрезвычайные события во избежание подобных ошибок рекомендуют предприятиям и организациям:
- Проверять поверхность атаки. Для обнаружения открытых сетевых портов используйте инструменты, такие как censys.io, shodan.io или Nmap.
- Использовать многофакторную аутентификацию для доступа к VPN и корпоративной почте.
- Изолировать системы, доступные из сети Интернет.
- Фильтровать исходящий трафик и использовать прокси-сервер для контроля исходящих сетевых соединений.
- Расширить объем логов и настроить журналы событий для хранения данных не менее 180-360 суток.
- Контролировать используемые программы.
- Обеспечить готовность к изоляции сети и создать соответствующий план на случай изоляции сегментов сети.
"Надежная киберзащита — не только технологии, но и ответственное поведение всей организации", — отмечают в CERT-UA.
Напомним, 19 декабря Украина столкнулась с масштабной кибератакой на государственные реестры .
Недавно Единый госреестр юрлиц возобновил работу после масштабной кибератаки .
В субботу, 4 января, заработал Государственный реестр актов гражданского состояния ( ДРАЦС ).